• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

взлом

  1. T

    Как создать должную защиту сети своего ноутбука?

    День добрый господа. Случилась со мной беда такого рода, моя система стала уже не моей системой. В прямом смысле слов "не моей", так то вроде и моя, но мой десктоп видит некий человек и ему нравится разрушать мое психологическое состояние. Такой прикол вот может потянуть в наше время человек с...
  2. Дмитрий Пятничанськый

    MyPhp

    Здравствуйте Хотел задать такой вопрос на определенном сайте есть доступ к https://********.ru/phpmyadmin Как его можно акуртно Збрутить либо вообще выбить доступ к Админке и вот такую штуку нашел тоже https://*******.ru/wp-login.php?redirect_to=https%3A%2F%2Fboexpert.ru%2Fwp-admin%2F&reauth=1
  3. Night MIST

    Статья Bad Usb или как я уток разводил, Практическое пособие по Rubber Duck

    You must be registered for see element. Предисловие Решил я как-то хозяйство дома завести, благо земли хватает вдоволь. Выбор остановил на утках. Знающие люди сказали, что от них куда больше пользы, чем от кур да и вкуснее они. Началось с того (как это частенько бывает), что узнал я...
  4. E

    Как просканировать уязвимости роутера через routersploit ? в процессе ошибка

    Ввожу все по инструкции You must be registered for see element. роутер WL520GC rsf >use scanners/autopwn >set target 192.168.1.1 >set http_port 80 >run выдет ошибку .... thread-5 thread is terminated. thread-6 thread is terminated. thread-7 thread is terminated. Elapsed time...
  5. Илья Новаковский

    Следы обхода защиты ПО

    Пишу работу по способам взлома, ПО для этого и нужно описать следы применения этих прог, не знаю где и чем искать, памагити
  6. Sp0ge

    Интерактивная доска Irbis promethean

    Доска irbis promethean В классе стоит смарт доска, раньше были доски с ИК портами и было весело. Теперь доски только с usb, hdmi, подключением к wifi и всё, как можно её взломать? Wifi не вариант, думал атакой badusb с metasploit с сессией через ngrock Но это прям крайний случай, нужен более...
  7. B

    Статья Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте

    Стресс-тесты сети могут дать важные данные о проблемах, связанных с производительностью сервера, о неправильной (недостаточной) его настройке. Даже чтобы проверить, правильно ли настроен и работает mod_evasive пригодятся утилиты для имитации DoS атак. Связанные статьи по защите веб-сервера: You...
  8. PreeCop

    Можно ли посмотреть в инстаграм подписки и подписчиков пользователя? Если закрыта инста.

    Можно ли посмотреть в инстаграм подписки и подписчиков пользователя? Если закрыта инста. Может есть какие нибудь способы? Подписка с левого акка не катит
  9. E

    Какую установить утилиту в арче, что бы срабатывали файлы маячки при доступе к ним в логах

    Типо ловушка для хакера, на случай если кто залезет в систему, какой софт есть для этого ?
  10. B

    Soft ZAProxy: тестирование на проникновение веб-приложений

    OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в веб-приложениях. Он создан для использования людьми с различным опытом в сфере безопасности, и поэтому идеален для разработчиков и функциональных...
  11. B

    Soft Модификация форка Reaver — t6x — для использования атаки Pixie Dust

    When poor design meets poor implementation. Когда убогий дизайн встречается с убогой реализацией. (это не про форки Reaver, это про WPS) Что такое Reaver? Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS...
  12. B

    Soft Взлом пароля веб-сайта с использованием WireShark (и защита от этого)

    Вы знаете, что каждый раз, когда вы заполняете ваши имя пользователя и пароль на веб-сайте и нажимаете ENTER, вы отправляете ваш пароль. Хорошо, конечно вы это знаете. Как ещё мы собираемся авторизовать себя на веб-сайте?? Но (да, здесь есть маленькое НО) когда веб-сайт позволяет вам...
  13. B

    Soft Как использовать сканер безопасности NMAP на Linux

    You must be registered for see element. — это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap...
  14. qSatan1s

    Помогите найти ключ в программе

    Вообщем есть задание тестовое, обойти защиту у этой программы ( You must be registered for see element. ), я в этом не очень разбираюсь, но вчера смог обойти первую проверку на компьютер, а вот проверка ключа вызывает трудности, скрин и программу я приложил. You must be registered for see...
  15. Rasu_lu26

    Хакерские Софты

    Всем привет! Что-же если пошло дело на то , что я прошу что-то у Вас давайте представимся. Зовут Заза, 21 год. Короче , я хочу сделать 1 проект по типу Kalinethunter или Andrax и т.п на Андроид, но т.к там мало нужных инструментов и в основном напичканы те инструментами которыми бы мало кто...
  16. SooLFaa

    Статья Misconfiguration в сервисах разработки

    Час добрый, господа. По мотивам моего прошлогоднего доклада на You must be registered for see element. сделаю статейку, того, о чем говорил я тогда... Довелось мне как то, в один из прекрасных вечеров, проверить на уязвимость кучу сервисов связанных с разработкой и в этой статье я поделюсь...
  17. SooLFaa

    Статья Джоиним зловред и легитимный файл между собой

    Здарова бандиты и прочая кибернечисть. С новым подгончиком. Первоисточник: You must be registered for see element. Перевод: Перевод выполнен от команды Codeby Примечание от команды форума: Статья является переводом. Статья исключительно в ознакомительных целях. Инструмент Trojanizer использует...
  18. PreeCop

    Даркнет сайты

    У кого-нибудь есть на примете даркнет сайты о способах взломах, о инфоомационной безопасности и тд? Буду благодарен
  19. Максим Соколов

    ip и mac-адрес

    есть ip и mac-адрес, что и как я могу сделать с устройством?
  20. X

    Нужно отключить проверку обновлений у андроид-приложения

    Имеем игру на андрюше. Нужно зайти в предыдущую версию игры, но, к сожалению, при попытке сделать это, игра просит обновиться. И окно это обойти нельзя. При первом запуске игра требует онлайн подключения, чтобы войти в аккаунт гугл и проверить версию. Вопрос: как обмануть проверку версии, и...